Hacking, m. CD-ROM
Die Kunst des Exploits. Auf CD: Boot-fähiges Linux-System, Debugging- und Programmier-Tools, Beispielcodes
"Hacking" ist die Kunst, kreativ Probleme zu lösen - vom Entwickeln einer unkonventionellen Programmierlösung bis hin zum Aufdecken von Sicherheitslöchern in einem schlampig entworfenen Programm. Viele Menschen bezeichnen sich als Hacker, aber nur wenige...
Leider schon ausverkauft
versandkostenfrei
Buch
Fr. 79.00
inkl. MwSt.
- Kreditkarte, Paypal, Rechnungskauf
- 30 Tage Widerrufsrecht
Produktdetails
Produktinformationen zu „Hacking, m. CD-ROM “
"Hacking" ist die Kunst, kreativ Probleme zu lösen - vom Entwickeln einer unkonventionellen Programmierlösung bis hin zum Aufdecken von Sicherheitslöchern in einem schlampig entworfenen Programm. Viele Menschen bezeichnen sich als Hacker, aber nur wenige besitzen das eigentlich notwendige Hintergrundwissen.
Jon Erickson zeigt nicht, wie man sich existierende Exploits beschafft und einsetzt, sondern vermittelt detailliert, wie Hacking-Techniken und Exploits tatsächlich funktionieren. Dazu führt er aus einer Hacker-Perspektive in die Grundlagen der Programmiersprache C ein und zeigt die wesentlichen Aspekte der Computersicherheit in den drei eng zusammenhängenden Bereichen Programmierung, Vernetzung und Kryptografie. Mit der beiliegenden Live-CD und den darauf enthaltenen Beispielen können Sie die neu erworbenen Kenntnisse auch gleich praktisch anwenden. Nach der Lektüre werden Sie verstehen:
- wie man in C, Assembler und mit Shell-Skripten programmiert,
- wie man den Hauptspeicher durch Buffer Overflows und Format-String-Angriffe korrumpiert,
- wie man Prozessor-Register und den Hauptspeicher mit einem Debugger untersucht und so die Programmabläufe im Detail nachvollziehen kann,
- wie man gängige Sicherheitsbarrieren
- Intrusion-Detection-Systeme und nichtausführbare Stacks
- überlistet,
- wie man sich mit Port-Binding und anderen Techniken Zugang zu fremden Servern verschafft,
- wie man Netzwerkverkehr umleitet, offene Ports nutzt und TCP-Verbindungen übernimmt und
- wie man verschlüsselte WLAN-Verbindungen durch FSM-Attacken überwinden und Brute-Force-Angriffe beschleunigen kann.
In der zweiten Auflage wurden alle Kapitel aktualisiert und erweitert, insbesondere die Einführung in die grundlegenden Funktionsweise eines Computers.
Jon Erickson zeigt nicht, wie man sich existierende Exploits beschafft und einsetzt, sondern vermittelt detailliert, wie Hacking-Techniken und Exploits tatsächlich funktionieren. Dazu führt er aus einer Hacker-Perspektive in die Grundlagen der Programmiersprache C ein und zeigt die wesentlichen Aspekte der Computersicherheit in den drei eng zusammenhängenden Bereichen Programmierung, Vernetzung und Kryptografie. Mit der beiliegenden Live-CD und den darauf enthaltenen Beispielen können Sie die neu erworbenen Kenntnisse auch gleich praktisch anwenden. Nach der Lektüre werden Sie verstehen:
- wie man in C, Assembler und mit Shell-Skripten programmiert,
- wie man den Hauptspeicher durch Buffer Overflows und Format-String-Angriffe korrumpiert,
- wie man Prozessor-Register und den Hauptspeicher mit einem Debugger untersucht und so die Programmabläufe im Detail nachvollziehen kann,
- wie man gängige Sicherheitsbarrieren
- Intrusion-Detection-Systeme und nichtausführbare Stacks
- überlistet,
- wie man sich mit Port-Binding und anderen Techniken Zugang zu fremden Servern verschafft,
- wie man Netzwerkverkehr umleitet, offene Ports nutzt und TCP-Verbindungen übernimmt und
- wie man verschlüsselte WLAN-Verbindungen durch FSM-Attacken überwinden und Brute-Force-Angriffe beschleunigen kann.
In der zweiten Auflage wurden alle Kapitel aktualisiert und erweitert, insbesondere die Einführung in die grundlegenden Funktionsweise eines Computers.
Klappentext zu „Hacking, m. CD-ROM “
"Hacking" ist die Kunst, kreativ Probleme zu lösen - vom Entwickeln einer unkonventionellen Programmierlösung bis hin zum Aufdecken von Sicherheitslöchern in einem schlampig entworfenen Programm. Viele Menschen bezeichnen sich als Hacker, aber nur wenige besitzen das eigentlich notwendige Hintergrundwissen.Jon Erickson zeigt nicht, wie man sich existierende Exploits beschafft und diese einsetzt, sondern vermittelt detailliert, wie Hacking-Techniken und Exploits tatsächlich funktionieren. Dazu führt er aus einer Hacker-Perspektive in die Grundlagen der Programmiersprache C ein und erklärt die wesentlichen Aspekte der Computersicherheit in den drei eng zusammenhängenden Bereichen Programmierung, Vernetzung und Kryptografie.
Mit der beiliegenden Live-CD und den darauf enthaltenen Beispielen können Sie die neu erworbenen Kenntnisse auch gleich praktisch anwenden.
Nach der Lektüre werden Sie u.a. verstehen:
- wie man in C, Assembler und mit Shell-Skripten programmiert,
- wie man den Hauptspeicher durch Buffer Overflows und Format-String-Angriffe korrumpiert,
- wie man Prozessor-Register und Hauptspeicher mit einem Debugger untersucht und so die Programmabläufe nachvollzieht,
- wie man gängige Sicherheitsbarrieren - z.B. Intrusion-Detection-Systeme - überlistet,
- wie man sich mit Port-Binding Zugang zu fremden Servern verschafft,
- wie man Netzwerkverkehr umleitet und TCP-Verbindungen übernimmt.
Mit der beiliegenden Live-CD und den darauf enthaltenen Beispielen können Sie die neu erworbenen Kenntnisse gleich praktisch anwenden.
In der zweiten Auflage wurden alle Kapitel aktualisiert und erweitert, insbesondere die Einführung in die grundlegenden Funktionsweise eines Computers.
"Hacking" ist die Kunst, kreativ Probleme zu lösen - vom Entwickeln einer unkonventionellen Programmierlösung bis hin zum Aufdecken von Sicherheitslöchern in einem schlampig entworfenen Programm. Viele Menschen bezeichnen sich als Hacker, aber nur wenige besitzen das eigentlich notwendige Hintergrundwissen.
Jon Erickson zeigt nicht, wie man sich existierende Exploits beschafft und diese einsetzt, sondern vermittelt detailliert, wie Hacking-Techniken und Exploits tatsächlich funktionieren. Dazu führt er aus einer Hacker-Perspektive in die Grundlagen der Programmiersprache C ein und erklärt die wesentlichen Aspekte der Computersicherheit in den drei eng zusammenhängenden Bereichen Programmierung, Vernetzung und Kryptografie.
Mit der beiliegenden Live-CD und den darauf enthaltenen Beispielen können Sie die neu erworbenen Kenntnisse auch gleich praktisch anwenden.
Nach der Lektüre werden Sie u.a. verstehen:
- wie man in C, Assembler und mit Shell-Skripten programmiert,
- wie man den Hauptspeicher durch Buffer Overflows und Format-String-Angriffe korrumpiert,
- wie man Prozessor-Register und Hauptspeicher mit einem Debugger untersucht und so die Programmabläufe nachvollzieht,
- wie man gängige Sicherheitsbarrieren - z.B. Intrusion-Detection-Systeme - überlistet,
- wie man sich mit Port-Binding Zugang zu fremden Servern verschafft,
- wie man Netzwerkverkehr umleitet und TCP-Verbindungen übernimmt.
Mit der beiliegenden Live-CD und den darauf enthaltenen Beispielen können Sie die neu erworbenen Kenntnisse gleich praktisch anwenden.
In der zweiten Auflage wurden alle Kapitel aktualisiert und erweitert, insbesondere die Einführung in die grundlegenden Funktionsweise eines Computers.
Jon Erickson zeigt nicht, wie man sich existierende Exploits beschafft und diese einsetzt, sondern vermittelt detailliert, wie Hacking-Techniken und Exploits tatsächlich funktionieren. Dazu führt er aus einer Hacker-Perspektive in die Grundlagen der Programmiersprache C ein und erklärt die wesentlichen Aspekte der Computersicherheit in den drei eng zusammenhängenden Bereichen Programmierung, Vernetzung und Kryptografie.
Mit der beiliegenden Live-CD und den darauf enthaltenen Beispielen können Sie die neu erworbenen Kenntnisse auch gleich praktisch anwenden.
Nach der Lektüre werden Sie u.a. verstehen:
- wie man in C, Assembler und mit Shell-Skripten programmiert,
- wie man den Hauptspeicher durch Buffer Overflows und Format-String-Angriffe korrumpiert,
- wie man Prozessor-Register und Hauptspeicher mit einem Debugger untersucht und so die Programmabläufe nachvollzieht,
- wie man gängige Sicherheitsbarrieren - z.B. Intrusion-Detection-Systeme - überlistet,
- wie man sich mit Port-Binding Zugang zu fremden Servern verschafft,
- wie man Netzwerkverkehr umleitet und TCP-Verbindungen übernimmt.
Mit der beiliegenden Live-CD und den darauf enthaltenen Beispielen können Sie die neu erworbenen Kenntnisse gleich praktisch anwenden.
In der zweiten Auflage wurden alle Kapitel aktualisiert und erweitert, insbesondere die Einführung in die grundlegenden Funktionsweise eines Computers.
Bibliographische Angaben
- Autor: Jon Erickson
- 2009, Deutsche Ausg. d. 2. amerikan. Aufl., VII, 506 Seiten, Masse: 16,6 x 23,9 cm, Kartoniert (TB), Deutsch
- Verlag: dpunkt
- ISBN-10: 3898645363
- ISBN-13: 9783898645362
Kommentar zu "Hacking, m. CD-ROM"
0 Gebrauchte Artikel zu „Hacking, m. CD-ROM“
Zustand | Preis | Porto | Zahlung | Verkäufer | Rating |
---|
Schreiben Sie einen Kommentar zu "Hacking, m. CD-ROM".
Kommentar verfassen